评论啦Wordpress插件持久XSS及Key远程任意篡改 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    1.xss

    /wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d">

    2.

    通过一个精心构造的URL, 可以任意篡改储存在数据库的SID 值. SID 是评论啦用于识别用户身份的标识.

    详细说明: www.hanwangtx.com

    /wp-content/plugins/pinglunla/relay.php?sid=new sid here

    以上URL是用来接收PINGLUNLA服务器的回调, 参数sid会被值"new sid here"替换保存至数据库, 因为没有做任何认证, 匿名用户可以任意调用该接口进而篡改sid.

    漏洞证明

    http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=new sid here

    修复方案:

    除了等待官方修复, 或可临时修改你的文件夹名称, 如wp-content, plinglunla, 以免被猜解.

    作者 markstip

最新文章